ถ้าคุณใช้ VPN เพื่อทำงานจากที่บ้านหรือเข้าระบบภายในบริษัท มีโอกาสสูงที่คุณจะเคยใช้หรือเคยได้ยินชื่อ NetExtender ของ SonicWall — แต่ตอนนี้แฮกเกอร์กำลังปลอมตัวแอปนี้ แล้วแจกผ่าน “เว็บปลอมที่หน้าตาเหมือนของจริงเป๊ะ”
แฮกเกอร์ใช้วิธี SEO poisoning และโฆษณา (malvertising) เพื่อดันเว็บปลอมให้ขึ้นอันดับบน Google จนคนทั่วไปเผลอกดเข้าไป — และเมื่อคุณดาวน์โหลดแอป VPN ปลอมนี้มา ก็เท่ากับมอบ ชื่อผู้ใช้, รหัสผ่าน, โดเมน, และค่าการตั้งค่าภายในระบบองค์กร ให้แฮกเกอร์ไปครบชุดเลย
ตัวแอปนี้ยัง “ลงลายเซ็นดิจิทัล” จากบริษัทปลอมชื่อ “CITYLIGHT MEDIA PRIVATE LIMITED” เพื่อหลอกระบบความปลอดภัยเบื้องต้นอีกด้วย
ข่าวดีคือ SonicWall กับ Microsoft สามารถตรวจจับมัลแวร์ตัวนี้ได้แล้ว แต่ถ้าคุณหรือทีมไอทีใช้อุปกรณ์ป้องกันจากค่ายอื่น อาจยังไม่มีการอัปเดต signature นั้น — ดังนั้นสิ่งสำคัญที่สุดตอนนี้คือ “อย่าดาวน์โหลดแอป VPN จากที่อื่นนอกจากเว็บทางการ!”
✅ แฮกเกอร์ปลอมแอป SonicWall NetExtender แล้วแจกผ่านเว็บเลียนแบบของจริง
• เว็บปลอมถูกดันขึ้นอันดับบน Google ด้วยเทคนิค SEO poisoning และ malvertising
• ผู้ใช้ทั่วไปมีโอกาสหลงเชื่อสูง
✅ ไฟล์ติดมัลแวร์มีการเซ็นดิจิทัลหลอก โดยบริษัทปลอม “CITYLIGHT MEDIA PRIVATE LIMITED”
• หลอกระบบความปลอดภัยพื้นฐาน เช่น antivirus หรือ firewall
✅ แอปที่ถูกดัดแปลงประกอบด้วย: • NetExtender.exe: ดัดแปลงให้ขโมยชื่อผู้ใช้, รหัสผ่าน, โดเมน และ config
• NEService.exe: ถูกแก้ให้ข้ามการตรวจสอบ digital certificate
✅ ข้อมูลของผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ที่แฮกเกอร์ควบคุมเมื่อกด “เชื่อมต่อ VPN”
• ทำให้แฮกเกอร์สามารถใช้รหัสเพื่อเข้าระบบองค์กรได้โดยตรง
✅ SonicWall และ Microsoft ออกคำเตือนและปรับ signature เพื่อจับมัลแวร์ตัวนี้แล้ว
• แต่ผลิตภัณฑ์จากแบรนด์อื่นอาจยังไม่สามารถตรวจจับได้
✅ SonicWall แนะนำให้ดาวน์โหลดแอป VPN แค่จากเว็บทางการเท่านั้น:
• sonicwall.com
• mysonicwall.com
https://www.techradar.com/pro/security/sonicwall-warns-of-fake-vpn-apps-stealing-user-logins-and-putting-businesses-at-risk-heres-what-we-know
แฮกเกอร์ใช้วิธี SEO poisoning และโฆษณา (malvertising) เพื่อดันเว็บปลอมให้ขึ้นอันดับบน Google จนคนทั่วไปเผลอกดเข้าไป — และเมื่อคุณดาวน์โหลดแอป VPN ปลอมนี้มา ก็เท่ากับมอบ ชื่อผู้ใช้, รหัสผ่าน, โดเมน, และค่าการตั้งค่าภายในระบบองค์กร ให้แฮกเกอร์ไปครบชุดเลย
ตัวแอปนี้ยัง “ลงลายเซ็นดิจิทัล” จากบริษัทปลอมชื่อ “CITYLIGHT MEDIA PRIVATE LIMITED” เพื่อหลอกระบบความปลอดภัยเบื้องต้นอีกด้วย
ข่าวดีคือ SonicWall กับ Microsoft สามารถตรวจจับมัลแวร์ตัวนี้ได้แล้ว แต่ถ้าคุณหรือทีมไอทีใช้อุปกรณ์ป้องกันจากค่ายอื่น อาจยังไม่มีการอัปเดต signature นั้น — ดังนั้นสิ่งสำคัญที่สุดตอนนี้คือ “อย่าดาวน์โหลดแอป VPN จากที่อื่นนอกจากเว็บทางการ!”
✅ แฮกเกอร์ปลอมแอป SonicWall NetExtender แล้วแจกผ่านเว็บเลียนแบบของจริง
• เว็บปลอมถูกดันขึ้นอันดับบน Google ด้วยเทคนิค SEO poisoning และ malvertising
• ผู้ใช้ทั่วไปมีโอกาสหลงเชื่อสูง
✅ ไฟล์ติดมัลแวร์มีการเซ็นดิจิทัลหลอก โดยบริษัทปลอม “CITYLIGHT MEDIA PRIVATE LIMITED”
• หลอกระบบความปลอดภัยพื้นฐาน เช่น antivirus หรือ firewall
✅ แอปที่ถูกดัดแปลงประกอบด้วย: • NetExtender.exe: ดัดแปลงให้ขโมยชื่อผู้ใช้, รหัสผ่าน, โดเมน และ config
• NEService.exe: ถูกแก้ให้ข้ามการตรวจสอบ digital certificate
✅ ข้อมูลของผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ที่แฮกเกอร์ควบคุมเมื่อกด “เชื่อมต่อ VPN”
• ทำให้แฮกเกอร์สามารถใช้รหัสเพื่อเข้าระบบองค์กรได้โดยตรง
✅ SonicWall และ Microsoft ออกคำเตือนและปรับ signature เพื่อจับมัลแวร์ตัวนี้แล้ว
• แต่ผลิตภัณฑ์จากแบรนด์อื่นอาจยังไม่สามารถตรวจจับได้
✅ SonicWall แนะนำให้ดาวน์โหลดแอป VPN แค่จากเว็บทางการเท่านั้น:
• sonicwall.com
• mysonicwall.com
https://www.techradar.com/pro/security/sonicwall-warns-of-fake-vpn-apps-stealing-user-logins-and-putting-businesses-at-risk-heres-what-we-know
ถ้าคุณใช้ VPN เพื่อทำงานจากที่บ้านหรือเข้าระบบภายในบริษัท มีโอกาสสูงที่คุณจะเคยใช้หรือเคยได้ยินชื่อ NetExtender ของ SonicWall — แต่ตอนนี้แฮกเกอร์กำลังปลอมตัวแอปนี้ แล้วแจกผ่าน “เว็บปลอมที่หน้าตาเหมือนของจริงเป๊ะ”
แฮกเกอร์ใช้วิธี SEO poisoning และโฆษณา (malvertising) เพื่อดันเว็บปลอมให้ขึ้นอันดับบน Google จนคนทั่วไปเผลอกดเข้าไป — และเมื่อคุณดาวน์โหลดแอป VPN ปลอมนี้มา ก็เท่ากับมอบ ชื่อผู้ใช้, รหัสผ่าน, โดเมน, และค่าการตั้งค่าภายในระบบองค์กร ให้แฮกเกอร์ไปครบชุดเลย
ตัวแอปนี้ยัง “ลงลายเซ็นดิจิทัล” จากบริษัทปลอมชื่อ “CITYLIGHT MEDIA PRIVATE LIMITED” เพื่อหลอกระบบความปลอดภัยเบื้องต้นอีกด้วย
ข่าวดีคือ SonicWall กับ Microsoft สามารถตรวจจับมัลแวร์ตัวนี้ได้แล้ว แต่ถ้าคุณหรือทีมไอทีใช้อุปกรณ์ป้องกันจากค่ายอื่น อาจยังไม่มีการอัปเดต signature นั้น — ดังนั้นสิ่งสำคัญที่สุดตอนนี้คือ “อย่าดาวน์โหลดแอป VPN จากที่อื่นนอกจากเว็บทางการ!”
✅ แฮกเกอร์ปลอมแอป SonicWall NetExtender แล้วแจกผ่านเว็บเลียนแบบของจริง
• เว็บปลอมถูกดันขึ้นอันดับบน Google ด้วยเทคนิค SEO poisoning และ malvertising
• ผู้ใช้ทั่วไปมีโอกาสหลงเชื่อสูง
✅ ไฟล์ติดมัลแวร์มีการเซ็นดิจิทัลหลอก โดยบริษัทปลอม “CITYLIGHT MEDIA PRIVATE LIMITED”
• หลอกระบบความปลอดภัยพื้นฐาน เช่น antivirus หรือ firewall
✅ แอปที่ถูกดัดแปลงประกอบด้วย: • NetExtender.exe: ดัดแปลงให้ขโมยชื่อผู้ใช้, รหัสผ่าน, โดเมน และ config
• NEService.exe: ถูกแก้ให้ข้ามการตรวจสอบ digital certificate
✅ ข้อมูลของผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ที่แฮกเกอร์ควบคุมเมื่อกด “เชื่อมต่อ VPN”
• ทำให้แฮกเกอร์สามารถใช้รหัสเพื่อเข้าระบบองค์กรได้โดยตรง
✅ SonicWall และ Microsoft ออกคำเตือนและปรับ signature เพื่อจับมัลแวร์ตัวนี้แล้ว
• แต่ผลิตภัณฑ์จากแบรนด์อื่นอาจยังไม่สามารถตรวจจับได้
✅ SonicWall แนะนำให้ดาวน์โหลดแอป VPN แค่จากเว็บทางการเท่านั้น:
• sonicwall.com
• mysonicwall.com
https://www.techradar.com/pro/security/sonicwall-warns-of-fake-vpn-apps-stealing-user-logins-and-putting-businesses-at-risk-heres-what-we-know
0 ความคิดเห็น
0 การแบ่งปัน
18 มุมมอง
0 รีวิว